Найти в Дзене
НПО Эшелон

Утилиты из состава Сканер-ВС: nmap

Оглавление

Nmap — это утилита исследования сети и проведения аудита безопасности. Она широко используется в сообществе пользователей Linux, поскольку является простой в применении, но в то же время очень мощной. Принцип работы Nmap, говоря простым языком, заключается в отправке пакетов данных на заданную цель (по IP) и в интерпретировании возвращаемых пакетов для определения, какие порты открыты/закрыты, какие службы запущены на сканируемой системе, установлены и включены ли файерволы или фильтры и, наконец, какая операционная система запущена. Эти возможности позволяют собрать много ценной информации. Давайте рассмотрим некоторые из этих возможностей. Кроме типичных для подобных статей примеров команд, будут даны рекомендации о том, как использовать собранные во время сканирования данные.

Запуск утилиты nmap через основное меню
Запуск утилиты nmap через основное меню

Быстрое сканирование

Вывод стандартной справки помощи
Вывод стандартной справки помощи

nmap -sV target — сканирует 1000 портов заданной цели (target1 target2) (target#first-target#last) и получает номер версии службы.

nmap -p- target - сканирует все порты заданной цели

ПОМОЩЬ ПО КОМАНДАМ

Указание цели

  • Одиночный хост: nmap 192.168.0.1
  • Конкретные хосты: nmap 192.168.0.1 192.168.0.2
  • Диапазон: nmap 192.168.0.1–254
  • Домен: nmap mydomain.org
  • CIDR нотация: nmap 192.168.0.1/24
  • Список целей из файла (-iL): nmap -iL targets.txt
  • Случайные 100 портов (-iR): nmap -iR 100
  • Исключить хосты (--exclude): nmap --exlude 192.168.0.1

Техники сканирования

  • Сканирование портов TCP SYN (-sS): nmap -sS 192.168.0.1
  • Сканирование портов TCP (-sT): nmap -sT 192.168.0.1
  • Сканирование портов UDP(-sU): nmap -sU 192.168.0.1
  • Сканирование портов TCP ACK (-sA): nmap -sA 192.168.0.1
  • Сканирование портов TCP Window (-sW): nmap -sW 192.168.0.1
  • Сканирование портов TCP Maimon (-sM): nmap -sM 192.168.0.1

Обнаружение хоста

  • Только вывести список целей (-sL): nmap -sL 192.168.0.1
  • Только обнаружение хоста (-sn): nmap -sn 192.168.0.1
  • Сканирование портов, игнорируя пинг (-Pn): nmap -Pn 192.168.0.1

Указание порта

  • сканирование конкретных портов X (-p X): nmap -p 21 192.168.0.1
  • сканирование диапазона портов (-p X-Y): nmap -p 21–150 192.168.0.1
  • множественное сканирование портов по UDP и TCP (-p U:X,T:Y-Z): nmap -p U:53,T:80–100 192.168.0.1
  • сканирование всех портов (-p-): nmap -p- 192.168.0.1
  • сканирование портов по названию службы (-p service_name): nmap -p http 192.168.0.1
  • быстрое сканирование портов (-F): nmap -F 192.168.0.1
  • сканирование первых по популярности X портов ( — top-ports X): nmap --top-ports 1000 192.168.0.1

Определение службы и версии

  • Определение версии службы (-sV): nmap -sV 192.168.0.1
  • Легкое определение версии службы l [быстрее] (-sV --version-light): nmap -sV — version-light 192.168.0.1
  • Полное определение версии службы [медленнее] (-sV --version-all): nmap -sV — version-all 192.168.0.1

Определение ОС

  • OS detection with TCP/IP stack (-O): nmap -O 192.168.0.1
  • Limit detection to promising targets (-O --osscan-limit): nmap -O --osscan-limit 192.168.0.1
  • Агрессивное определение (-O --osscan-guest): nmap -O --osscan-guest 192.168.0.1
  • Максимальное число попыток (-O -a-max-os-tries X): nmap -O --max-os-tries 5 192.168.0.1
  • OS, version, script scanning, traceroute (-A): nmap -A 192.168.0.1

Обход Firewall/IDS и Спуфинг

  • Использовать фрагментированных IP пакетов (-f): nmap -f 192.168.0.1
  • Маскировать сканирование с помощью приманок (-D decoy1, decoy2,…): nmap -D 192.168.0.253,192.168.0.254 192.168.0.1
  • Спуффинг адреса (-S IP): nmap -S 192.168.0.250 192.168.0.1

Выходные форматы

  • Вывод в файл (-oN): nmap -oN scan.file 192.168.0.1
  • Вывод XML в файл (-oX): nmap -oX scan.xml 192.168.0.1
  • Разобранный вывод в файл (-oG): nmap -oG grep.file 192.168.0.1
  • Вывоз сразу трех форматов (-oA): nmap -oA scan 192.168.0.1
  • Расширенный вывод информации (-v): nmap -v 192.168.0.1

Использование скриптов

  • Набор по-умолчанию (-sC): nmap -sC 192.168.0.1
  • Запуск безопасных скриптов (--script safe): nmap --script safe 192.168.0.1
  • Просмотр помощи по скриптам (--script-help XXX): nmap --script-help whois-domain
  • Путь скриптов nmap: /usr/share/nmap/scripts

ВЫВОДЫ

В этой статье мы рассмотрели как выполняется сканирование портов nmap, а также несколько простых примеров использования этой утилиты. Данные команды nmap могут быть полезными многим системным администраторам, чтобы улучшить безопасность их систем. Однако это далеко не все возможности утилиты. Продолжайте экспериментировать с утилитой чтобы узнать больше, только не в чужих сетях!